Sprawdź, co robi Cracker, czyli PowerShell zabezpieczony

Sprawdź, co robi Cracker, czyli PowerShell zabezpieczony

Autor: Amadeusz Labuda

Opublikowano: 8/29/2017, 1:08 PM

Liczba odsłon: 2438

Historia systemów Windows sięga na długie lata wstecz. Wraz z biegiem czasu były one stopniowo ulepszane, tak samo zresztą jak ich elementarne składniki. Wśród nich znalazły się oczywiście coraz bardziej rozbudowane interpretatory poleceń. Obecnie najbardziej znanymi z nich jest oczywiście Wiersz poleceń oraz PowerShell. Zwłaszcza ten drugi roztacza przed użytkownikami niesamowicie obszerny wachlarz możliwości. Ma to jednak również swoją cenę – właśnie z tego powodu PowerShell stał się jednym z głównych celów podczas ataków dokonywanych przez cyberprzestępców.

Oczywiście interpretator ten jest stale usprawniany, zwłaszcza w kwestii zabezpieczeń. Podczas wywiadu z serwisem Wired Lee Holmes, główny inżynier-programista, podzielił się kilkoma informacjami na temat tego w jaki sposób zabezpieczono PowerShell. Z rozmowy wynika, iż jego twórcy od samego początku świadomi byli tego, że rozwiązanie te jest potencjalnie niebezpieczne – dlatego też swoje siły skupiali na zabezpieczeniu go. Prawdziwa rewolucja w tym aspekcie nastąpiła dopiero w momencie udostępnienia PowerShell 5.0. Oferował on o wiele bardziej zaawansowane metody śledzenia ruchu sieciowego, dzięki czemu administratorzy w łatwy sposób wyłapać mogą wszelkie niejasności w działaniu sieci. Mało tego, możliwe jest obecnie nawet podejrzenie dokładnych komend, które do interpretatora próbują wprowadzić cyberprzestępcy. Wszystko to oczywiście zostaje zapisane w odpowiednich logach, które podejrzeć można w każdej chwili. Daje to znaczną przewagę specom zajmującym się zabezpieczeniami – wiedzą oni bowiem dzięki temu jak zabezpieczyć się w przyszłości lepiej.

Mimo że z wywiadu dowiedzieć się można w zasadzie niemal samych ogólników, warto wiedzieć, że Microsoft nadal dba o zabezpieczenie tego jakże witalnego składnika systemu, który stanowi PowerShell. Pamiętać jednak należy również o tym, że zaledwie część z ataków wymierzona jest właśnie w ten interpretator – warto zadbać więc o to, by nasz komputer stale był zaktualizowany oraz chroniony przez odpowiedni program antywirusowy.

Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży
Jak wykorzystać Copilot w codziennej pracy? Kurs w przedsprzedaży

Wydarzenia